基于聚类的离群点挖掘在入侵检测中的应用研究

来源 :重庆大学 | 被引量 : 0次 | 上传用户:Willy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
伴随着计算机网络技术的高速发展,人类社会的高度信息化已成为一种趋势,网络中的安全问题也逐渐的凸显出来,这引起人们极大的关注。入侵检测作为计算机安全领域中一个重要组成部分,在安全保护体系有着重要的作用。近年来,数据挖掘的各种技术大量的应用于入侵检测,但大多数算法只是针对数据集做一般模式的研究,然而在实际生活中,各个领域内经常出现的一些与数据集中大多数行为或模型不一致的数据对象,这些对象统称为离群点。离群点识别检测,针对的是数据集小模式。在网络活动中,入侵行为占的比例仅是很小的一部分,入侵行为在本质上也异于正常行为。因此,采用离群点挖掘技术来检测入侵行为包括检测出一些未知的入侵行为具有一定的理论基础和实践意义。本文主要研究了基于聚类的离群点挖掘算法在入侵检测应用,详细的介绍了国内外有关聚类的离群点挖掘算法,并对其在入侵检测中的应用进行了深入的研究;在通用入侵检测模型的基础上设计了基于离群点挖掘方法的入侵检测模型,同时针对传统的DBSCAN算法做了改进,并在此基础上提出一种聚类算法与离群点挖掘算法相结合的入侵检测方法,通过聚类算法先剪除掉大量密集型数据,然后采用离群点挖掘算法进行分析检测,通过实验证明该改进算法有较高的性能。本文主要工作包括:(1)深入的研究了入侵检测相关技术,并对入侵检测技术的研究现状做了分析,详细阐述了数据挖掘方法在入侵检测中的应用,分析了不同的离群点挖掘方法、聚类方法它们在入侵检测中的应用现状以及优缺点。(2)深入分析了入侵检测模型,并在通用入侵检测模型的基础上给出了一种针对离群点挖掘算法的入侵检测模型。(3)对传统的DBSCAN算法进行了深入的分析与研究,然后针对算法在收敛速度上的不足对其进行改进,提高了DBSCAN算法的性能,并提出一种聚类算法和局部离群点挖掘算法相结合的入侵检测算法。(4)对网络数据集即KDD CUP 99进行研究分析,并针对本文提出的改进的DBSCAN算法对数据集进行剪枝处理;用局部离群点挖掘算法中进行检测试验,检测算法的效果。本文提出改进的DBSCAN算法与局部离群挖掘算法相结合的方法应用于入侵检测中,并从检测率和误报率两方面采用实验的方法对该算法进行性能评估。实验表明,局部离群点挖掘算法对异常入侵检测有较好的效果。
其他文献
无线Mesh网络(WMN,Wireless Mesh Network,有称无线网状网或无线网格网)这个名词出现的时间并不是太长,大约在20世纪90年代中期以后,而真正引起人们关注只是在近两年。WMN的
在数据库系统中,查询优化器是一个很重要的模块,它决定了一个查询的执行。而选择性估算算法在查询优化器中扮演着非常关键的角色。不正确的选择性估算结果可能导致查询优化器
哼唱检索是从音乐本质特征出发的一种基于内容的音乐检索方式。用户可以不用记住音乐名、音乐的演唱者、作曲家以及词曲家等一系列繁杂的信息,只需要能够哼唱出某个音乐片段
不同类型之间的跨域认证是认证研究的重要课题。主动网的授权用户拥有比传统网络授权用户更多的访问能力,对他们的认证关系到主动网的安全,在主动网上进行跨类型信任域的认证
自Internet出现以后,很少有其他技术能够像Web服务这样快速地为大众所接纳。Web服务这项技术的出现引起了业界的极大兴趣,现如今,它已被人们视为分布式计算技术的一次巨大飞
数字签名技术作为密码学的一项重要应用在信息安全领域一直发挥着十分重要和关键的作用。它保证了信息的完整性、匿名性、不可否认性等重要属性,对通信实体的身份进行了认证。
图像分割技术主要是从原始图像中提取感兴趣区域,是很多高级图像处理任务的基础操作,具有十分重要的研究意义,本文主要针对肝实质分割和冠状动脉提取两个分割关键技术点进行
全球化的市场竞争,中小企业要使自己的产品标新立异,必须迅速设计出满足客户要求的产品,才能在竞争中取胜。随着计算机支持的协同设计(CSCW,ComputcrSupportCoopcrativeWork)研究
本论文在安全管理平台的基础上,为安全管理平台中的工作人员构建一个证书认证系统,提供身份认证,数据安全传输,不可否认性,完整性等安全服务,形成一个可信任的安全环境,从而
随着计算机网络技术的发展,对重要或敏感信息的安全保护问题日益严峻。秘密共享是信息安全和数据保密中的重要手段之一,它能够将责任分散,从而提高了系统的安全性。本文首先